Loading

Вирус на сайте, возможные решения

яндекс-веб-мастер

Недавно один из сайтов был отмечен в Яндекс-веб-мастере и Google-веб мастере — как зараженный.  Был найден вирус iframe.

Вот что писал Google: 

Google cтраница диагностики

Вот несколько сайтов для проверки на вирусы:

http://antivirus-alarm.ru/proverka

http://www.taghosting.ru/online_services/antivirus

http://vms.drweb.com/online

https://www.virustotal.com/#url

Проблема была с сайтом: http://potolok-metr.com созданный на Joomla 1.5. Доступ к FTP был не только в студии но и еще у seo-менеджера. Вот пример как вирус мог попасть:

 — через уязвимости в скриптах размещенных на аккаунте сайтов;
 — из-за утери данных для FTP-доступа (Загруженный на компьютер владельца вирус (троянский конь, сниффер и другие вредоносные программы), «крадёт» данные об FTP-доступах на сайт веб-мастера и отсылает их создателю вируса. Вирус через FTP-соединение обновляет индексную страницу сайта, пароль от которого он получил, помещая в неё вирусный код, заражающий посетителей сайта таким же вирусом или же другим (на усмотрение автора вируса) при просмотре зараженного сайта).

В данном случае проблема была из-за внедрения вредоносного кода в один из файлов сайта. То есть через фтп-сайта.

Рекомендуются следующие действия для решения проблемы:

Рекомендуются следующие действия для решения проблемы:
1. Проверить антивирусом все компьютеры, с которых ведется работа с аккаунтом. На этих компьютерах вероятно имеется вирус, с помощью которого злоумышленники смогли получить с этих компьютеров данные для FTP-доступа к аккаунту.

2. Сменить пароль доступа к основному аккаунту а также пароли к дополнительным FTP-аккаунтам. 
Новые пароли не рекомендуется сохранять прямо в FTP-клиенте.

3. В Панели управления хостинга задать IP-адреса, с которых можно будет получать доступ в Панель управления с корректными логином и паролем. Предварительно рекомендуется получить актуальные сведения по используемым вами IP-адресам у вашего Интернет-провайдера.

4. Проверить всю домашнюю папку аккаунта на предмет присутствия в ней посторонних папок и файлов, явно не имеющих отношения к размещаемым вами данным. Удалите подобные папки или файлы в случае обнаружения. При проверке следует ориентироваться на файлы с подозрительными именами а также недавней датой изменения.

5. Проверить содержимое файлов на предмет наличия вставок постороннего кода, удалить эти вставки в случае обнаружения. Посторонний код часто обнаруживается в индексных страницах сайтов либо же в файлах с расширениями .php .html .htm, размещенных в папке Вашего сайта.

7. Cледует обязательно проверять используемые вами скрипты на предмет наличия уязвимостей, через которые злоумышленники смогли загрузить вредоносные данные. С помощью лога посещений сайта есть возможность определить запросы, которые могли использовать уязвимости. По этим запросам можно будет узнать проблемные скрипты. 
Если на сайте используется только програмное обеспечение сторонней разработки, то обязательно следует обновить такие программы до последней стабильной версии.

Решения проблемы с вирусом:

— сделать «откат» сайта (использовать бекап БД и файлов сайта)

— просмотреть в корне вашего каталога (где находится сайт — сторонних файлов)

— просмотр файла index.php по поводу стороннего кода (ИМЕННО ЭТО БЫЛО В НАШЕМ СЛУЧАЕ)

В Joomla файл index.php  должен заканчиватся строчкой:

— Удалили вредоносный код, и вирус исчез.

Рекомендуем:

— Хранить данные ftp не на компьютере

— Делать бекап сайта

Отправить ответ

Пожалуйста, авторизуйтесь чтобы добавить комментарий.
Войти с помощью: 
  Подписаться  
Уведомление о
Авторизация
*
*
Войти с помощью: 
Регистрация
*
*
*
Войти с помощью: 

11 + 15 =

Генерация пароля